La voie incertaine de la suprématie quantique : notes prises au RSA

Comment pouvons-nous nous préparer aux capacités de décryptage des prochains ordinateurs quantiques ?

Incertitude. Il s’agit du meilleur mot pour décrire ce que je ressentais lorsque je me promenais dans les couloirs de la Conférence RSA 2018, ou lorsque j’assistais à des conférences sur les ordinateurs quantiques et sur leurs dangers potentiels en matière de cybersécurité. Je n’étais pas le seul. Dans son discours d’ouverture, le groupe traditionnel de cryptographes a présenté la  » montée de la puissance de l’informatique quantique  » comme une des menaces pour le secteur de la cybersécurité. Cependant, il n’y a aucune estimation indiquant quand cela va se produire. Essayons de regrouper les différentes informations afin de mieux comprendre.

L’incertitude, si habituelle en mécanique quantique, est quelque chose que nous essayons d’éviter dans nos vies quotidiennes et professionnelles. Face à l’incertitude, la peur est la réaction normale de n’importe quelle personne. Les représentants de notre secteur ont exprimé de nombreuses craintes ; ils redoutent qu’un jour toutes leurs données codées puissent être vulnérables à l’informatique quantique. Leurs craintes sont fondées, et tout ça à cause de la suprématie quantique.

Vous en avez peut-être déjà entendu parler. Ce terme décrit un état hypothétique de la maturité technologique, grâce auquel les ordinateurs quantiques peuvent réaliser des tâches que les ordinateurs classiques ne peuvent pas faire. Un exemple de tâche, pas essentiel en sciences mais très important en industrie, est la factorisation de nombres premiers à partir de leur produit, une opération qui est asymétrique en termes de puissance informatique. La vérification de la tâche, qui consiste à multiplier des nombres, ne prend pas beaucoup de temps, alors que la résolution des facteurs prend énormément de temps. La plupart des techniques actuelles d’encodage repose sur cet aspect.

Cependant, la définition quantitative du terme suprématie quantique est relativement nouvelle, et ne dépasse pas vraiment la définition que vous pouvez trouver dans cet article de Nature Physics. Les auteurs de Nature Physics estiment que le seuil minimal de qubits, le moment à partir duquel la suprématie quantique peut être atteinte, est d’environ 50 qubits. Cela dit, le Google Bristlecone de 72 qubits, révélé il y a un mois, devrait pouvoir battre le meilleur superordinateur connu en factorisation de nombres premiers à partir du résultat de leur multiplication. Devrions-nous nous inquiéter ?

Oui et non. Bienvenue dans la nouvelle réalité quantique où personne n’est certain de l’état des choses ; la réponse est oui et non en même temps. Je plaisante : la réponse est oui si vous, ou vos clients, gardent des informations codées pendant de longues périodes, et non si ce n’est pas le cas.

Qu’est-ce que « long » signifie ? Sérieusement, pour combien de temps devons-nous nous préparer ? La réponse diffère selon les différents types d’algorithmes. Lors de son intervention à la RSA, Konstantinos Karagiannis, Directeur de la technologie de Security Consulting, BT Americas, a estimé que les algorithmes asymétriques (DES, AES) avec une clé de 512 bits tomberont les premiers lorsque le nombre de qubits dépassera 100, leur permettant ainsi de factoriser les messages de 512 bits en quelques minutes. Les algorithmes symétriques (RSA par exemple) avec des clés de 4096 bits auront besoin de plus de 1000 qubits pour craquer un code dans le même laps de temps.

Comme vous pouvez le voir, même le processeur Bristlecone n’est pas encore là. Il pourrait être disponible dès l’an prochain, si l’on considère que la loi de Moore s’applique également aux ordinateurs quantiques. Si l’on part de cette hypothèse et de mars 2018, on peut prévoir que l’encodage asymétrique de clés de 512 bits pourrait finalement être dépassé par un possible Bristlecone de 144 qubits vers la fin de 2019. L’encodage asymétrique de clés de 4096 bits est encore tranquille pendant au moins six ans, ce qui nous laisse jusqu’en 2025 pour peut-être voir les débuts de puces quantiques de 1152 quelque chose. Ces délais sont très hypothétiques et n’incluent pas l’adoption de nouvelles technologies, qui n’est jamais instantanée. Malheureusement, il est impossible de vérifier cette prédiction. Même les superordinateurs les plus puissants actuellement disponibles ne peuvent pas imiter leurs homologues quantiques qui ont de si grandes spécifications qubits.

Nous disposons au moins de quelques estimations pour planifier à l’avance. Si vous ne pensez pas conserver vos données chiffrées plus longtemps que ça, ne vous inquiétez pas, les régulateurs internationaux ou locaux devront trouver des algorithmes qui résistent à la quantique avant 2025. À propos, cela signifie que soit les données au repos ne seront pas chiffrées (ce qui est une mauvaise idée), soit qu’il faudra réaliser un entretien régulier des données stockées, c’est-à-dire décrypter puis crypter de nouveau les données en utilisant des algorithmes plus forts de temps en temps.

Si vous ne voulez pas attendre que les régulateurs internationaux ou locaux trouvent des normes pour la quantique, vous allez peut-être souhaiter utiliser une technologie hybride. Il s’agit de la combinaison de technologies cryptographiques de pointe, comme RSA, qui disposent de leurs propres clés et, par exemple, d’algorithmes basés sur les courbes elliptiques (CCE). Le premier système ne peut pas être décrypté en utilisant les méthodes traditionnelles ; et le second est supposé résister à la quantique, même s’il peut être craqué par les ordinateurs modernes. La combinaison des deux pourrait être suffisante pour garder vos données en sécurité, du moins jusqu’à ce que l’on soit mieux préparé au futur imminent de l’informatique quantique. Pendant ce temps, il est bon de surveiller les avancées faites dans l’industrie de l’encryptage, et d’adopter les nouveaux algorithmes dès qu’ils sont disponibles et que leur résistance aux ordinateurs quantiques a été démontrée.

D’autres technologies reposent également sur la nature asymétrique de l’informatique numérique, et la blockchain pourrait être la victime la plus importante du piratage quantique. Jusqu’à présent, Ethereum est le seul à avoir annoncé publiquement une feuille de route pour  » devenir résistant à la quantique « . Ai-je oublié de mentionner que le masque jetable (une méthode classique inventée en 1882) dispose d’une invulnérabilité intégrée au piratage quantique ? Ce système fonctionne grâce à des solutions en fibre optique de distribution quantique de clés. Ces solutions sont déjà disponibles pour les moyennes et grandes entreprises. Elles pourraient devenir une solution viable dans une période de doutes, et voire au-delà. Vous savez, nous n’avons aucune certitude.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.